Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Документ Microsoft Office Word (8).docx
Скачиваний:
4
Добавлен:
26.04.2019
Размер:
197.58 Кб
Скачать

1. Понятие безопасности в вычислительной технике подразумевает:

  • надежность работы компьютера

  • сохранность данных

  • защиту информации от внесения изменений неуполномоченными лицами.

  • сохранность тайны переписки.

Угрозы безопасности (действия, приводящие к убыткам пользователей) подразделяются на случайные (непреднамеренные, сбои) и злоумышленные (преднамеренные).

Источниками угрозы могут быть: люди, аварии, природные факторы.

Умышленные угрозы подразделяют на пассивные и активные. В первом случае нарушитель получает доступ к информации. Информационные ресурсы не нарушаются. Во втором - происходит порча информационных ресурсов (изменения, уничтожение, перенаправление).

  • 2. Политика информационной безопасности

- это совокупность решений (управленческих и проектных), направленных на защиту информации и информационных ресурсов. Она определяет:

  • какая информация должна быть защищена,

  • типы угроз безопасности и степень защиты от них,

  • последствия от утраты информации и ресурсов,

  • работы по защите информации.

В зависимости от способа управления доступом к информации возможны два вида политики: избирательная (дискретная) и полномочная (мандатная).

  • Избирательная характеризуется множеством разрешенных отношений доступа: Объект – Пользователь – Тип доступа, задаваемых администратором системы для каждой пары субъект-объект.

  • Полномочная политика безопасности характеризуется множеством правил предоставления доступа, учитывающих важность объектов и уровень допуска субъекта. Например, назначаются метки секретности каждого объекта и субъекта.

Основные задачи:

  • обнаружение несанкционированных действий легальных пользователей, блокирование их дальнейших действий и оповещение администрации,

  • обнаружение и блокирование вторжений и сетевых атак,

  • тестирование и анализ уязвимости сети.

  • 3. Система защиты информации

- это совокупность средств и методов защиты, направленных на противодействие угрозам безопасности с целью минимизации ущерба пользователям и владельцам информационных систем.

  • организационно-административные средства защиты сводятся к ограничению доступа к информационным ресурсам и процессам обработки данных, а также к регламентации деятельности персонала.

Типичные меры:

    • контрольно-пропускной режим

    • подбор персонала

    • защита от прослушивания

    • разграничение доступа к информации по должностям и обязанностям.

  • технические средства защиты – создают физически замкнутую среду вокруг объекта защиты:

  • кодовые замки, охранная сигнализация, видеоконтроль,

  • экранирование помещений

  • автономное питание

  • средства контроля вскрытия аппаратуры.

  • программные средства и методы защиты – применяются в компьютерах и компьютерных сетях. Обеспечивают:

  • разграничение и контроль доступа к ресурсам,

  • регистрацию и анализ процессов, событий, пользователей;

  • предотвращение разрушительных воздействий;

  • шифровку данных ( криптографическую защиту);

  • программы обнаружения нарушений в режиме реального времени обеспечивают: - формирование сигнала о характере и месте нарушения, запрещение доступа или выявление нарушителя.

  • технологические средства защиты информации:

  • создание архивных копий;

  • регистрация пользователей и их доступа к ресурсам;

  • разработка инструкций по выполнению технологических процедур.

  • правовые и морально-этические меры и средства защиты

  • действующие законы;

  • нормативные акты о правилах обращения с информацией и ответственности за их нарушение;

  • нормы поведения (в виде уставов и неписаные).

  • Например, законы РФ « Об информации, информатизации и защите информации» от 20.02.1995 г. « О правовой охране программ для ЭВМ и баз данных» от 09.07.1993 г. «Кодекс профессионального поведения членов ассоциации пользователей ЭВМ США».

  • 4. Механизмы обеспечения безопасности

а) идентификация и аутентификация пользователя

  • Цель – допуск или отказ в допуске к информации ограниченного пользования.

  • Пользователь сообщает сведения, позволяющие его выделить из множества других пользователей. Происходит идентификация пользователя. Затем он сообщает секретные сведения, подтверждающие, что он тот за кого себя выдает. Происходит аутентификация пользователя.

  • Методы идентификации:

  • пароль

  • физические методы (магнитная карта)

  • системы анализа индивидуальных данных (отпечатков пальцев, радужной оболочки глаза, голоса и др.)

б) идентификация и установление подлинности документов на основе электронной цифровой подписи (ЭЦП). Это пароль, зависящий от отправителя, получателя и содержимого передаваемого сообщения (подпись меняется от сообщения к сообщению).

в) криптографическое преобразование (шифрование) заключается в преобразовании отдельных частей информации (букв, слов) с помощью специальных алгоритмов и аппаратных средств. Управление шифрованием осуществляется с помощью периодически меняющегося ключа. Незнание ключа настолько замедляет расшифровку, что иногда это становится невозможным даже при использовании мощных компьютеров.

  • Компьютерные вирусы

Вирус – это программа, способная самостоятельно создавать свои копии, внедрять их в различные объекты и производить действия без ведома пользователя.

  • Программа, в которой находится вирус, называется зараженной (инфицированной).

  • В среднем в месяц появляется более 4000 разновидностей новых вирусов.

  • Жизненный цикл вируса содержит 4 фазы:

    • инфицирование,

    • воспроизводство,

    • проявление,

    • уничтожение.

Основные виды вирусов

  • Признаки появления вирусов

  • прекращение работы или неправильная работа успешно работавших программ;

  • медленная работа компьютера;

  • невозможность загрузки операционной системы;

  • исчезновение файлов и каталогов или искажение их содержимого;

  • изменение даты и времени модификации файлов;

  • изменение размеров файлов;

  • неожиданное увеличение количества файлов на диске;

  • существенное уменьшение свободной оперативной памяти;

  • вывод на экран не предусмотренных сообщений или изображений;

  • подача непредусмотренных звуковых сигналов;

  • частое зависание и сбои

  • Антивирусные программы

Эти программы могут:

А) выявлять (диагностировать),

Б) лечить (уничтожать вирусы),

В) «делать прививку» здоровым программам.

Различают следующие виды антивирусных программ:

  • программы детекторы (сканеры):

  • программы доктора (фаги, дезинфекторы);

  • программы ревизоры;

  • программы фильтры (сторожа, мониторы);

  • программы иммунизаторы (вакцинаторы).

Программы детекторы обнаруживают конкретных вирусов по характерной для них последовательности байтов (сравнивая сигнатуры, портреты, маски вирусов).такие программы надо регулярно обновлять, так как они обнаруживают только те вирусы, которые им «известны», т.е. сигнатуры которых имеются в их базе данных. Для обнаружения неизвестных вирусов такие программы снабжают блоком эвристического анализа, который пытается обнаружить новый вирус по характерным для всех вирусов кодовым последовательностям. (Вероятность обнаружения до 80%).

  • Программы доктора не только находят зараженные файлы, но и лечат их, удаляя тело вируса. Программы, лечащие большое число вирусов называют полифагами.

Широко распространены программы-детекторы, выполняющие функции программ докторов (доктор WEB, программа Касперского)

  • Программы ревизоры анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние BOOT – секторов, FAT – таблицы, длина файлов, их время создания, атрибуты, контрольные суммы. Отслеживают перемещения, создание, удаление, переименование файлов и папок. Могут устранить обнаруженные изменения. Пример, программа Adinf (AdvancedDiskinfoscope – Д.Мостовой). Может контролировать диск читая его по секторам через BIOS, не используя системные прерывания DOS, которые может перехватить вирус. Не использует «портреты» вирусов. Дополняется лечащим блоком Adinf cure Module.

  • Примечание: «контрольная сумма» - интегральная оценка всего файла. Получается путем суммирования всех байтов файла. Любое изменение файла изменяет контрольную сумму.

  • Программы фильтры (сторожа, мониторы) – это резидентные программы, оповещающие пользователей о попытках какой-либо программы выполнить подозрительные действия:

  • обновление программных файлов и системной области диска;

  • форматирование дисков;

  • резидентное размещение программы в ОЗУ.

Пример - программа Vsafe. Эти программы не лечат.

  • Программы иммунизаторы (вакцинаторы) – это наименее эффективные программы. Они записывают в вакцинируемую программу признаки конкретного вируса. Вирус считает ее зараженной и не инфицирует. (Морально устарели).

  • Все программы могут совершать ошибки первого рода (пропускать имеющиеся вирусы )и второго рода (давать ложные сигналы при отсутствии вирусов).

  • Некоторые меры защиты ЭВМ от вирусов

  • установить и постоянно обновлять антивирусные программы;

  • при работе в сети установить программу сторож;

  • проверять диски и флэшки на наличие вирусов;

  • при переносе на компьютер заархивированных файлов проверять их сразу после разархивации;

  • хранить архивные копии ценной информации на других носителях;

  • не запускать файлы, приложенные к электронному письму, без проверки;

  • проверить при установке программы дистрибутивные файлы, а после инсталляции проверить программу на наличие вируса.

  • Защита информации в Интернете, понятие несимметричного шифрования

  • Информация – это продукт взаимодействия данных и адекватных им методов. Данные передаются через открытую систему (исключить доступ к ним посторонних лиц невозможно). Поэтому система защиты затрудняет подбор адекватного метода для преобразования данных в информацию. Один из приемов такой защиты – шифрование.

  • Если для шифрования и чтения используется один ключ, такой криптографический процесс называют симметричным.

  • Основные недостатки такого процесса:

  • ключ надо передать, а для этого нужна защищенная связь;

  • для торговли не удобно (каждый клиент должен иметь свой ключ).

  • В Интернете используют несимметричные криптографические системы, использующие два ключа (как бы две половинки целого ключа).

Публичный ключ (открытую половинку) используют клиенты, закрытый ключ (секретную половинку) использует компания.

Принцип достаточности защиты

  • Алгоритмы кодирования публичным ключом обычно не скрываются. Но для реконструкции закрытого ключа по известному алгоритму кодирования приходится перебрать очень большое количество комбинаций.

  • Защиту информации считают достаточной, если затраты на преодоление защиты превышают ценность самой информации. В этом состоит принцип достаточности защиты. Средняя продолжительность реконструкции закрытого ключа по открытому ключу называется криптостойкостью алгоритма шифрования.

Понятие электронной подписи

  • Для общения клиента с банком также используются два ключа. Но открытый ключ передается банку, а закрытый (созданный клиентом с помощью специальной программы) остается у клиента. Клиент кодирует свою подпись закрытым ключом, а банк с помощью публичного ключа подпись читает.

Понятие электронных сертификатов

  • Иногда важно подтвердить некую информацию: дату (платежа), принадлежность сервера, принимающего заказы и т.п.

Для этого используется третья сторона. Она делает «приписку» к сообщению, для кодирования которой используется закрытый ключ, а для чтения клиент использует публичный ключ. Так выполняют сертификацию даты, WEB узла, издателей.

  • Средства для проверки сертификатов предоставляют браузеры. Команда: сервис – свойства обозревателя – содержание – сертификатов – доверенные корневые центры сертификации.

  • Файловая система компьютера

  • Файлы и каталоги

  • Windows 98/2000 и выше используют файловую систему – FAT 32 с 32-разрядными полями. Это позволяет работать с любыми дисками.

  • При работе с файловой системой пользователь использует не табличную адресацию файлов, а древовидную (иерархическую) структуру диска.

Корневой каталог создает ОС при форматировании диска. Каждая запись каталога занимает 32 байта и содержит следующую информацию о файлах:

  • имя файла (8 байт);

  • расширение имени (3 байта);

  • атрибуты файла (1 байт);

  • резервное поле (10 байт);

  • время создания файла (2 байта);

  • дата создания файла (2 байта);

  • номер первого кластера, занимаемого файлом – точка входа в FAT (2 байта);

  • размер файла (4 байта).

Когда пользователь обращается к файлу, (указывает его имя), то ОС обращается к файлу-каталогу, находит в нем запись, соответствующую указанному имени файла, определяет местоположение секторов, занимаемых файлом, и выполняет заданные пользователем действия.

  • Организация доступа к файлам

К файловой системе имеют доступ служебные и прикладные программы.

  • Процедура доступа к последовательным файлам:

  • Область данных диска рассматривается как последовательность пронумерован-ных кластеров. Каждому кластеру соответствует элемент FAT с тем же номером. Например, элемент 100 FAT соответствует 100-му кластеру диска. В каталоге, содержащем сведения о файлах, для каждого файла указан номер первого кластера, занимаемого файлом. Этот номер называется точкой входа в FAT. Чтобы прочитать данные о файле, система обращается в каталог, находит точку входа. Войдя в FAT по точке входа, ОС читает номер следующего кластера, занимаемого файлом. И т.д., код FFF означает: этот кластер – последний в файле.

  • Пример: Обработка последовательного файла

  • а) К последовательными файлам относятся аудиофайлы, графические, текстовые, программы. Они не обеспечивают произвольного доступа к записям, (например, к элементам базы данных). Для извлечения одной записи надо просматривать весь файл. Решение проблемы - создание индекса, в результате чего получится индексированный файл.

  • Индекс состоит из списка элементов файла, значений метки (для каждого элемента), адреса метки. Индекс обеспечивает прямой доступ к отдельным записям (без просмотра всего файла).

  • Некоторые прикладные программы (электронные таблицы, системы баз данных), создают индексированные файлы в процессе работы.

  • Прямой доступ к записям файла без создания индекса обеспечивает метод, хеширования. Пространство хранения файла делится на несколько частей. Записи распределяются по этим частям согласно алгоритму, называемому «алгоритм хеширования». И извлекаются с применением этого алгоритма.

  • Обслуживание файловой структуры

  • Для упрощения навигации по файловой системе в ОС, имеющих интерфейс командной строки, используют служебные программы, называемые файловыми оболочками.

  • Файловые оболочки (как и ОС) бывают графические и неграфические. Примеры: неграфическая оболочка для MS DOS – диспетчер файлов NORTON COMANDER, а роль графической оболочки для MS DOS исполняли программы Windows 1.0 и Windows 2.0, которые развились до самостоятельной операционной системы (Windows 95).

  • Атрибут файла – это статус файла, параметр, определяющий свойства файла. Состояние атрибутов учитывается при проведении автоматических операций с файлами.

  • Основных атрибутов четыре:

  • только для чтения (Read only) – файл не предназначен для изменения;

  • скрытый (Hidden) – файл не следует отображать на экране;

  • системный (System) – обладающие важными функциями в работе ОС;

  • архивный (Archive) –использовался для резервного копирования.